[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2019/dsa-4387.wml



Hola:

Adjunto la página traducida.

También la he subido al repositorio.

Un saludo,

Rafa.

#use wml::debian::translation-check translation="19fdc288616ee3bfe6ee122b16cd10940121ffb2"
<define-tag description>actualización de seguridad</define-tag>
<define-tag moreinfo>
<p>Harry Sintonen, de F-Secure Corporation, descubrió múltiples vulnerabilidades en
OpenSSH, una implementación de la colección de protocolos SSH. Todas las vulnerabilidades
han sido encontradas en el cliente scp, que implementa el protocolo SCP.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20685";>CVE-2018-20685</a>

    <p>Debido a una validación incorrecta de los nombres de directorios, el cliente scp permite que los servidores
    modifiquen permisos del directorio destino utilizando como nombre de directorio el nombre vacío
    o un punto.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6109";>CVE-2019-6109</a>

    <p>Debido a la ausencia de codificación de caracteres en la visualización del progreso de la operación en curso, se puede usar
    el nombre de objeto para manipular la salida del cliente. Por ejemplo, se podrían usar códigos
    ANSI para ocultar la transferencia de ficheros adicionales.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6111";>CVE-2019-6111</a>

    <p>Debido a una validación insuficiente por parte del cliente scp de los nombres de ruta enviados por
    el servidor, un servidor malicioso puede sobrescribir ficheros arbitrarios en el directorio
    de destino. Si se incluye la opción recursiva (-r), el servidor puede manipular
    también subdirectorios.</p>

    <p>La comprobación añadida en esta versión puede dar lugar a regresión si el cliente y
    el servidor tienen diferencias en las reglas de expansión de caracteres comodín. Si se confía en el
    servidor a estos efectos, se puede desactivar la comprobación con una nueva opción -T del
    cliente scp.</p></li>

</ul>

<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
la versión 1:7.4p1-10+deb9u5.</p>

<p>Le recomendamos que actualice los paquetes de openssh.</p>

<p>Para información detallada sobre el estado de seguridad de openssh, consulte
su página en el sistema de seguimiento de problemas de seguridad:
<a href="https://security-tracker.debian.org/tracker/openssh";>\
https://security-tracker.debian.org/tracker/openssh</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4387.data"

Attachment: signature.asc
Description: PGP signature


Reply to: